У WatchGuard официально есть клиенты только для Windows и Mac. Но я вижу, что он использует openvpn внутри. Я не мог подключиться к WG из Linux.
Есть ли кто-то, кто действительно работает? Как?
У WatchGuard официально есть клиенты только для Windows и Mac. Но я вижу, что он использует openvpn внутри. Я не мог подключиться к WG из Linux.
Есть ли кто-то, кто действительно работает? Как?
Ответы:
Вот что я сделал, чтобы WatchGuard / Firebox SSL VPN работал на Ubuntu 11.10:
Вам понадобятся следующие файлы:
Вам понадобится доступ к оконному компьютеру, на котором вы сможете установить их клиент.
C:\Documents and Settings\{Username}\Application Data\WatchGuard\Mobile VPN\
C:\Users\{Username}\AppData\Roaming\WatchGuard\Mobile VPN\
Это с сайта Watchguard. Я не пробовал эти инструкции напрямую, но они выглядят разумно.
http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false
Из их документа:
Вам нужно будет установить несколько пакетов для подключения из Ubuntu (предполагается, что версия для настольного компьютера, скорее всего, для версии сервера все по-другому).
sudo apt-get install openvpn
sudo apt-get install network-manager-openvpn
sudo apt-get install network-manager-openvpn-gnome
Вы можете проверить, работает ли соединение из командной строки. Вам не нужно делать это, но это может сделать вещи проще.
Из каталога вы скопировали файлы config / crt:
sudo openvpn --config client.ovpn
Диспетчер сети - это значок на панели панели вверху (в настоящее время стрелки вверх / вниз). Вам понадобится несколько строк из client.ovpn
файла, поэтому откройте его в редакторе для справки.
Это пример client.ovpn
:
dev tun
client
proto tcp-client
ca ca.crt
cert client.crt
key client.pem
tls-remote "/O=WatchGuard_Technologies/OU=Fireware/CN=Fireware_SSLVPN_Server"
remote-cert-eku "TLS Web Server Authentication"
remote 1.2.3.4 1000
persist-key
persist-tun
verb 3
mute 20
keepalive 10 60
cipher AES-256-CBC
auth SHA1
float 1
reneg-sec 3660
nobind
mute-replay-warnings
auth-user-pass
cert
строки)ca
строки)key
линии)Password with Certificates (TLS)
(из auth-user-pass
строки).Gateway
приходит с remote
линии. Вам необходимо скопировать имя сервера или IP-адрес. В этом примере «1.2.3.4»Остальные настройки находятся в области «Дополнительно» (кнопка «Дополнительно» внизу). На вкладке Общие:
Use custom gateway port
использует последний номер из remote
строки. В этом примере «1000»Use TCP connection
прийти с proto
линии. В этом случае tcp-клиент.На вкладке Безопасность:
Cipher
приходит с cipher
линии. (В этом примере AES-256-CBC)auth
линии. (В этом примере SHA1)Под вкладкой Аутентификация TLS:
Subject Match
происходит от строки `tls-remote '. (В этом примере / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server)Мне также нужно было проверить «использовать это соединение только для ресурса в своей сети» на вкладке «Настройки IPv4» под кнопкой «Маршруты ...».
Возможно, потребуется больше для настройки, в зависимости от того, как настроен Firebox SSL, но, надеюсь, это поможет в качестве отправной точки. Также вы можете посмотреть журнал sys, если у вас есть проблемы (tail -fn0 / var / log / syslog)
sudo apt-get install network-manager-openvpn-gnome
или для минималистов:
sudo apt-get install openvpn
Для устройств Watchguard XTM под управлением 11.8+
Похоже, что страница https: //yourrouter.tld/sslvpn.html, которая используется для получения клиента Windows, теперь также включает в себя загрузку общей конфигурации ovpn, сохраняющую шаги в обходном пути. Просто войдите в систему и перейдите в этот каталог, чтобы получить файл конфигурации. Поздравляю с тем, чтобы вы были равны с вашими друзьями по Windows и Mac.
Перейдите к шагу «Создание нового VPN-подключения».
Для устройств Watchguard XTM под управлением 11,7 или менее
Их можно получить непосредственно с брандмауэра (замените сервер своим):
https://watchguard_server and authenticate to the firewall
.https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl
С другой стороны (я считаю, что это менее безопасно, потому что пароль отправляется в запросе) (замените сервер, пользователя и передать своим собственным):
https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl&username=youruser&password=yourpass
Переместите файл client.wgssl туда, где вы хотите сохранить конфигурацию и сертификаты, возможно, в / etc / openvpn. Это создаст для вас tar-бомбу, поэтому вы захотите создать папку для ее извлечения.
Бег tar zxvf client.wgssl
Откройте Сетевые подключения и добавьте новые. Для типа в разделе VPN выберите «Импортировать сохраненную конфигурацию VPN ...». Найдите файл client.ovpn в папке, которую вы распаковали client.wgssl.
Отредактируйте только что созданное соединение, указав свое имя пользователя и пароль, или установите для пароля значение «Всегда спрашивать».
Предупреждение. Пароль сохраняется в зашифрованном виде.
Если вы не хотите, чтобы VPN занимал весь ваш трафик, просто трафик, идущий в удаленное местоположение, перейдите на вкладку «Настройки IPv4» -> «Маршруты» и установите флажок «Использовать это соединение только для ресурсов в своей сети»
Следуйте этим инструкциям - http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false Протестировано в Ubuntu 11 и Fedora 15 с XTM 11.x
Спасибо, ребята, я только что попробовал процедуру, описанную на сайте Watchguard ( http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false )
Я написал скрипт для запуска соединения, и он работает просто отлично.